ClickCease BIG-IP 취약성 경고: 원격 코드 실행 위험

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

BIG-IP 취약성 경고: 원격 코드 실행 위험

와자핫 라자

2023년 11월 9일 TuxCare 전문가 팀

최근 뉴스에서 F5는 중요한 보안 경보를 발표했습니다. BIG-IP 취약성 에 대한 심각한 보안 경보를 발표했습니다. 공통 취약점 점수 시스템(CVSS)에서 10점 만점에 9.8점을 받은 이 취약점을 통해 인증되지 않은 원격 코드 실행따라서 이러한 시스템은 잠재적으로 악의적인 공격자에게 노출될 수 있습니다. 이 중요한 문제를 자세히 살펴보고 그 의미와 이를 방지하는 방법을 알아보세요.

 

BIG-IP 취약성 이해


F5의 BIG-IP는 소프트웨어와 하드웨어 요소를 모두 결합한 강력한 시스템입니다. 주로 액세스 제어, 애플리케이션 가용성, 보안 솔루션에 중점을 두고 있습니다. 이 강력한 시스템은 네트워크 트래픽을 관리하고 애플리케이션의 원활한 작동을 보장하는 데 중요한 역할을 합니다.


발견된 취약점 - CVE-2022-1388


문제의 취약점은 공식적으로 CVE-2022-1388로 식별되며, 이 취약점의 등급은
엄청난 심각도 등급 9.8입니다. 이 놀라운 등급은 익스플로잇될 경우 발생할 수 있는 잠재적 피해를 강조합니다. 이 BIG-IP 보안 결함 는 iControl 프레임워크의 REST(표현 상태 전송) 인터페이스 내에 존재합니다. 이 인터페이스는 F5 장치와 사용자 간의 통신을 담당합니다.


위험 및 기능


네트워크 액세스 권한이 있는 악의적인 공격자는 이 REST 인터페이스를 통해 공개되지 않은 요청을 보낼 수 있습니다. 활용
F5 BIG-IP 보안 취약점를 활용하여 iControl REST 인증을 우회하여 BIG-IP 시스템에 액세스할 수 있습니다. 그 결과 임의 명령의 무단 실행, 파일 생성 또는 삭제, 심지어 서버 비활성화까지 심각한 결과를 초래할 수 있습니다. 기본적으로 공격자는 시스템을 제어할 수 있게 되므로 이는 심각한 문제입니다.

F5는 이 취약점이 제어 플레인과 관련된 것으로, 데이터 플레인을 노출시키지 않는다고 강조합니다. 간단히 말해, 이 취약점은 시스템의 관리 및 제어에는 영향을 미치지만 실제 데이터 전송에는 영향을 미치지 않습니다.


사이버 보안 당국의 경고


사이버 보안 및 인프라 보안 기관(CISA)은 경보를 발령하고 모든 사용자에게 다음과 같은
BIG-IP 보안 문제에 대한 최신 업데이트 즉각적인 조치를 취할 것을 촉구합니다. 이 경고는 상황의 심각성을 강조합니다.


영향을 받는 버전


BIG-IP 취약성 평가
에 따르면 이 취약점은 특히 BIG-IP 제품의 여러 버전에 영향을 미치는 것으로 나타났습니다:

  • 17.0.0
  • 16.1.2.2
  • 15.1.5.1
  • 14.1.4.6
  • 13.1.5

안타깝게도 F5는 버전 11.x(11.6.1 - 11.6.5) 및 12.x(12.1.0 - 12.1.6)에 대한 수정 사항을 도입하지 않을 예정이므로 해당 버전 사용자는 특히 주의해야 합니다.


보호 조치


보안 패치를 즉시 적용할 수 없는 경우 F5는 세 가지 임시 완화 방법을 권장합니다:

  1. 자체 IP 주소를 통한 iControl REST 액세스 차단: 시스템 내의 각 자체 IP 주소에 대해 포트 잠금 설정을 "허용 안 함"으로 변경하면 됩니다. 이렇게 하면 이 경로를 통한 무단 액세스를 방지하는 데 도움이 됩니다.
  2. 관리 인터페이스를 통해 iControl REST 액세스 제한하기: 또 다른 옵션은 관리 인터페이스를 통한 액세스를 제한하는 것입니다. 이 조치를 구현하면 악의적인 공격자의 잠재적 진입 지점을 제한할 수 있습니다.
  3. BIG-IP 아파치 설정 수정하기: 보다 기술적인 접근 방식은 BIG-IP httpd 구성을 수정하는 것입니다. 이 방법은 약간의 전문 지식이 필요할 수 있지만 시스템의 보안을 강화할 수 있습니다.


더 광범위한 의미


BIG-IP 디바이스가 다양한 기업에 광범위하게 통합되어 있다는 사실을 인식하는 것이 중요합니다. 따라서 광범위한 공격이 발생할 위험이 높습니다. 보안 연구원 네이트 워필드는 거의 16,000개의
BIG-IP 디바이스가 인터넷에 인터넷에 노출되어 있습니다. 이러한 노출은 특히 미국, 중국, 인도, 호주에서 두드러지게 나타납니다. 이러한 시스템은 Microsoft, Google, DigitalOcean, Linode와 같은 기업과 연관된 경우가 많습니다.


추가 F5 자문


또한 F5는 BIG-IP 시스템 내에서 발견 및 해결된 17개의 심각도가 높은 취약점을 다루는 보다 포괄적인 권고 사항을 발표했습니다. 이는 F5 시스템을 최신 상태로 안전하게 유지하는 것이 중요하다는 점을 강조합니다.


과거 취약점 기억하기


이 최근 경고는 F5 BIG-IP 시스템 보안이 얼마나 중요한지 다시 한 번 상기시켜 줍니다. 2020년 7월, 심각한 원격 코드 실행(RCE) 버그로 인해 수천 명의 BIG-IP 사용자가 잠재적인 공격에 취약한 상태에 놓였습니다. 이러한 시스템을 보호하려면 지속적인 경계와 적시 조치가 필수적이라는 것은 분명합니다.


결론


결론적으로, F5 BIG-IP 취약점은 가장 우려되는 문제입니다. 심각도 등급이 높고 원격 코드 실행 가능성이 있기 때문에
흔들림 없는 사이버 보안 프로토콜. 사용자는 다음과 같은 필수 업데이트를 적용할 것을 강력히 권장합니다. BIG-IP 취약점으로부터 보호하기. 즉시 적용할 수 없는 경우, F5에서 제공하는 임시 완화 방법을 지체 없이 실행해야 합니다. 한 발 앞서 나가기 한 발 앞서 나가고 신속한 조치를 취하는 것은 진화하는 위협에 맞서 BIG-IP 시스템을 안전하게 유지하는 데 필수적입니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스Threatpost.

요약
BIG-IP 취약성 경고: 원격 코드 실행 위험
기사 이름
BIG-IP 취약성 경고: 원격 코드 실행 위험
설명
BIG-IP 취약성으로부터 보호하세요. 중대한 위험과 예방 조치에 대해 알아보세요. 지금 시스템을 보호하세요!
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기